PROXY ET VPN - PowerPoint PPT Presentation

nishi
proxy et vpn n.
Skip this Video
Loading SlideShow in 5 Seconds..
PROXY ET VPN PowerPoint Presentation
Download Presentation
PROXY ET VPN

play fullscreen
1 / 27
Download Presentation
PROXY ET VPN
327 Views
Download Presentation

PROXY ET VPN

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. PROXY ET VPN Le Proxy Les VPN COMPARATO Fred Sources tirées de :http://forum.malekal.com/ Fait le : 18/09/2012

  2. 1-LE PROXY

  3. Avant de rentrer dans les détails, il faut bien comprendre ce qu'est un proxy.Un proxy est un programme qui fait l'intermédiaire entre votre PC et le serveur que vous consultez (WEB, FTP etc.).L'IP vue par le serveur ne sera donc pas la votre mais celle du proxy, il permet donc de masquer son IP et donc pour l'internaute ne laisser aucune trace.(Un proxy a d'autres fonctions, voir définition de Wikipédia : http://fr.wikipedia.org/wiki/Proxy)

  4. Voici un PC sous Windows avec l'IP 192.168.1.63, Internet Explorer est configuré pour se connecter via un proxy sur l'adresse 192.168.1.5 sur le port 3128

  5. 1 Sous Windows 7 avec Internet explorer c’est ici : 2

  6. 2 1

  7. Pour la carte réseau sous Windows 7 allez ici, puis clic droit propriétés sur votre carte : 1- Le chemin. 2 – Clic droit, propriétés de votre carte réseau.

  8. 1-Choisir le protocole internet 2-clic là

  9. La nous réglons les propriétés pour la carte réseau :

  10. Je vous présente Neptune qui a donc l'IP 192.168.1.5, squid qui est un serveur proxy tourne sur Neptune sur le port 3128. Le Windows va donc se connecter sur ce proxy pour surfer.

  11. Avec notre Windows, nous allons faire un petit tour sur Google et lancer une recherche....

  12. Regardons les logs de connexion du proxy.On voit déjà que toutes les adresses consultés sont enregistrées et consultable. On voit déjà que toutes les adresses consultés sont enregistrées et consultable.

  13. Dans le cas d'un internaute qui utilise un proxy pour se connecter, oui Google ne verra pas son IP, par contre le proxy utilisé aura toutes les adresses de connexions visitées. C'est tout le contraire de l'anonymisation et votre confidentialité est plutôt mis à l'épreuve.Il est alors possible, par exemple, de dresser un profil de consommateur comme le font certains spywares. Allons plus loin.. je vais maintenant récupérer le trafic réseau qui passe par la machine Neptune en se focalisant sur les paquets de notre machine Windows. Je vais établir une connexion ftp chez Microsoft avec un user et mot de passe bidon. On voit l'erreur retournée sur cette capture.

  14. On retrouve bien notre page d'erreur envoyée par le proxy : Line-basedtext data: text/html<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">\n<HTML><HEAD><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">\n<TITLE>ERROR: The requested URL could not beretrieved</TITLE>\n<STYLE type="text/css"><!--BODY{background-color:#ffffff;font-family:verdana,sans-serif}PRE{font-family:sans-serif}--></STYLE>\n</HEAD><BODY>\n<H1>ERROR</H1>\n<H2>The requested URL could not beretrieved</H2>\n<HR noshade size="1px">\n<P>\nAn FTP authenticationfailureoccurred\nwhiletrying to retrieve the URL:\n<A HREF="ftp://coincoin@ftp.microsoft.com/">ftp://coincoin@ftp.microsoft.com/</A>\n<P>\nSquid sent the following FTP command:\n<blockquote><strong><pre>PASS &lt;yourpassword&gt;</pre></strong></blockquote>\nand thenreceivedthisreply\n<blockquote><strong><pre>User coincoin cannot log in.</pre></strong></blockquote>\n<blockquote><strong><pre></pre></strong></blockquote>\n<P>Your cache administratoris <A HREF="mailto:webmaster">webmaster</A>. \n\n<BR clear="all">\n<HR noshade size="1px">\n<ADDRESS>\nGeneratedWed, 05 Nov 2008 17:08:29 GMT by neptune (squid/2.7.STABLE3)\n</ADDRESS>\n</BODY></HTML>\n Ce qui est tout à fait normal puisque le travail du proxy est d'envoyer les pages HTML vers le client.

  15. Et ho... que voit-on plus haut dans le processus de connexion: Hypertext Transfer ProtocolGET ftp://coincoin:supermotdepasse@ftp.microsoft.com/ HTTP/1.0\r\nRequestMethod: GETRequest URI: ftp://coincoin:supermotdepasse@ftp.microsoft.com/Request Version: HTTP/1.0User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\nHost: ftp.microsoft.com:21\r\nProxy-Connection: Keep-Alive\r\n\r\n Notre belle URL avec s'il vous plait le couple user/mot de passe.

  16. Il est donc possible de récupérer sur le proxy les utilisateurs/mot de passe ou tout autres informations cookies etc. Pourquoi ? car tout votre trafic WEB passe à travers le proxy, si la connexion n'est pas sécurisée (connexions SSL - https / icone cadenas jaune en bas à droite - le trafic est alors cryptée), tout passe en clair sur le proxy.Il suffit alors de se baisser pour récupérer l'information souhaitée.Au passage, utilisation ou non du proxy, pour votre fournisseur d'accès et pour tous les routeurs qui ont été traversés pour établir la connexion vers le service demandé, vous n'êtes pas anonyme du tout. Il est clair que certaines personnes mettent en ligne des programmes d'anonymisation ou mettent en ligne des liste de proxy ouverts pour piéger les internautes afin de récupérer des accès, habitudes de connexions, liste d'adresse email pour les revendre, etc.Quelque soit la provenance du proxy, étant donné que vous ne savez pas qui se cache derrière, abstenez-vous d'utiliser cette pratique. Un peu de bon sens.

  17. 2-LES VPN (Virtual PrivateNetwork en anglais abrégé VPN)

  18. Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte. L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute. Nous simulons un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo. Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute. Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le trafic vers ce VPN. Ce dernier va établir alors les connexions aux services demandés via du NAT(Network address translation), un mécanisme informatique permettant de faire communiquer un réseau local avec l'Internet).

  19. Schéma du réseau:

  20. Ci-dessous, la connexion en FreeWifi, l’adresse IP retournée est bien celle de Free:

  21. On lance la connexion vers le serveur OpenVPN, les petites télé dans la barre de notification sont vertes qui stipules que la connexion VPN est OK.On rafraîchit la page et notre IP est bien chez Orange/Wanadoo.La connexion vers internet passe donc bien via notre serveur VPN qui en réalité établie pour nous la connexion :

  22. Côté Serveur – on peux lister les connexions nattées. Ici la source 10.8.0.4 est l’adresse IP de notre client VPN, destination sont les serveur WEB (port 80) contenues sur la page adresseip.com (174.120.0.154).Comme vous pouvez déjà le voir, lister les connexions établies se fait très facilement:

  23. Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ?

  24. Et bien même chose…. on récupère les informations en sniffant très facilement.Ci-dessous la requête POST vers commentcamarche.net avec en paramètre le login et le pass :

  25. Et ci-dessous le cookie d’authentification de la requête POST de Facebook:

  26. Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple. Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle . Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée. Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez.

  27. CONCLUSION: La méthode la plus sur est celle là sans aucun doute . Lien des 2 postes originaux du forum http://forum.malekal.com/ 1 – Le Proxy. 2 – Les VPN.